| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 系统运维 -> DC-1靶机渗透 -> 正文阅读 |
|
[系统运维]DC-1靶机渗透 |
简介靶机名称:DC1 一、信息收集利用nmap扫描发现主机:
获取主机为:192.168.229.180 收集主机端口和其它信息:
发现开发22端口和80端口,并且运行在Linux上 二、漏洞查找发现有80端口直接访问得到: 发现是cms是drupal,用msf看一下有没有可以利用的 这里我用序号为2的:
需要设置rhosts: set rhosts 192.168.229.180 然后run 然后就获得了meterpreter。 可以用python达到一个交互效果:
得到: 提权根据第一个flag提示去寻找cms的cinfig file 并且Drupal的默认配置文件为 /var/www/sites/default/settings.php,查看 查看一下: 得到第二个flag 发现了flag2和数据库的账号密码,flag2提示,提升权限为root来查看敏感文件,或者直接爆破 我们先进入数据库查看 查看数据: 选则users表查看用户信息:
可以参考这篇博客置换密码: 在drupal目录站点敲入以下命令: php scripts/password-hash.sh admin 然后在user表中将密码替换为上面hash后面的值:
在drupal网站登录看看:
发现flag3: flag3提示,提权并提示 -exec,想到suid提权 find 命令 使用命令查看 suid 权限的可执行二进制程序
使用命令测试,发现为root权限 利用/bin/sh命令到达root的shell交互:
获取最终flag 至此,完成渗透。此时我们查看 /etc/passwd 文件,发现存在 flag4 用户, 我们可以使用 hydra 进行爆破
连接:
|
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/15 21:06:22- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |